Os exemplos abaixo são baseados no sistema operacional, Ubuntu 12.04.2 LTS com openswan exemplificando a comunicação entre matriz e filial
Exemplo de configuração: /etc/ipsec.conf version 2.0 config setup interfaces=%defaultroute #nat_traversal=yes force_keepalive=yes keep_alive=60 oe=off nhelpers=0 dumpdir=/var/run/pluto/ protostack=netkey include /etc/ipsec.d/*.conf Arquivo com a configuração CONN /etc/ipsec.d/vpn.conf conn serpro_testes auto=start type=tunnel forceencaps=yes keylife=1h # Intervalo de renegociacao de associacao de seguraca IPsec: 3600s ikelifetime=1440m # Intervalo de renegociacao de associacao de seguranca IKE: 1440 authby=secret # ipsec.secret : PSK "CHAVE" keyexchange=ike phase2=esp # Protocolo do IPSEC fase 2: ESP ike=aes256-sha1-modp1024 # Algoritmo fase 1: AES-256, Hash: SHA1, Grupo 2 phase2alg=aes256-sha1;modp1024 # Fase 2: Altoritmo cripto: AES-256, Hash: SHA1, Grupo 2 pfs=yes # PFS (Perfect Forward Secrecy) Habilitado aggrmode=no # Agressive mode desabilitado left=%defaultroute leftid=[IP DO GATEWAY LOCAL] # ip externo AWS leftsourceip=[IP Rede Interna] # IP rede interna leftsubnet=[Sub net Rede interna]# Range subnet leftnexthop=%defaultroute # Proximo salto de rede right=[Ip da filial] # Endereço ip valido da filial rightsubnet=[Subnet da Filial] # Faixa de rede da Filial Arquivo com as chaves /etc/ipsec.secrets [IP LOCAL] [IP DA FILIAL] : PSK "CHAVE" Arquivo de configuração do systema deve conter as linhas abaixo: /etc/sysctl.conf net.ipv4.ip_forward = 1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.default.rp_filter = 0 Comandos para Verificar a conexão: ipsec verify /etc/init.d/ipsec status